1. ESQUEMA PRINCIPAL:
Seguridad Física
Expuestos
ACTIVOS
AMENAZAS
Estrategias de seguridad
Seguridad Lógica
De acuerdo a la
naturaleza de la
amenaza, existen
ACTIVOS:
Se denomina activos a los recursos del sistema de información o relacionados
con éste, necesarios para que la Organización funcione correctamente y
alcance los objetivos propuestos por su dirección.
El activo esencial es la información que maneja el sistema; o sea los datos. Y
alrededor de estos datos se pueden identificar otros activos relevantes:
Ejemplos de activos asociados a sistemas de información son los siguientes:
a) recursos de información: bases de datos y archivos, documentación de
sistemas, manuales de usuario, material de capacitación, procedimientos
operativos o de soporte, planes de continuidad, disposiciones relativas a
sistemas de emergencia para la reposición de información perdida
("fallback"), información archivada;
b) recursos de software: software de aplicaciones, software de sistemas,
herramientas de desarrollo y utilitarios;
c) activos físicos: equipamiento informático (procesadores, monitores,
computadoras portátiles, módems), redes y sus respectivos equipos de
comunicación (routers, PABXs, máquinas de fax, contestadores automáticos),
medios magnéticos (cintas y discos), otros equipos técnicos (suministro de
electricidad, unidades de aire acondicionado), mobiliario, lugares de
emplazamiento ;
d) servicios: servicios informáticos y de comunicaciones, utilitarios generales,
por ej., calefacción, iluminación, energía eléctrica, aire acondicionado.
e) Las personas: son las que operan todos los elementos anteriormente citados.
Amenaza:
Son eventos que pueden desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales en sus activos.
2. Amenazas a la seguridad de un sistema de información:
* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de
información.
* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a
una red) o físicamente a un sistema para provocar daños.
* Personal: los propios operadores de un sistema pueden debilitar y ser amenaza a
la seguridad de un sistema no sólo por boicot, también por falta de capacitación o
de interés.
Seguridad con respecto a la naturaleza de la amenaza:
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
*Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
Seguridad Lógica de los Sistemas:
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad
Lógica.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que se estén utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
3. Que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
4. Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
Entre las medidas utilizadas para garantizar la seguridad física tenemos:
3. 1.- Controles de Acceso:
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas
de aplicación, en bases de datos, en un paquete específico de seguridad o en
cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema con el propósito de
mantener la confidencialidad y la integridad de la información (restringiendo la
cantidad de usuarios y procesos con acceso permitido) y para resguardar la
información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva
a cabo para determinar si corresponde un permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al respecto, algunos estándares de seguridad
que se refieren a los a los aspectos más importantes del control de acceso los
cuales deben ser requisitos mínimos de seguridad en cualquier sistema:
a.- Identificación y Autentificación:
Es la primera línea de defensa para la mayoría de los sistemas, permitiendo
prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de
los controles de acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el
sistema; y Autenticación a la verificación que realiza el sistema sobre esta
identificación.
Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro
tipos de técnicas que permiten realizar la autenticación de la identidad del usuario,
las cuales pueden ser utilizadas individualmente o combinadas:
•
•
•
•
Algo que solamente el individuo conoce: por ejemplo una clave secreta de
acceso o password, una clave criptográfica, un número de identificación
personal o PIN, etc.
Algo que la persona posee: por ejemplo una tarjeta magnética.
Algo que el individuo es y que lo identifica unívocamente: por ejemplo las
huellas digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de
escritura.
Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física
en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos
enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o
dispositivos se pierdan, mientras que por otro lado, los controles de autenticación
biométricos (las huellas dactilares o la voz )serían los más apropiados y fáciles de
administrar, resultando ser también, los más costosos por lo dificultosos de su
implementación eficiente.
4. Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de allí, a
todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas
locales como en sistemas a los que deba acceder en forma remota. Esto se
denomina "single login" o sincronización de passwords.
La Seguridad Informática se basa, en gran medida, en la efectiva administración de
los permisos de acceso a los recursos informáticos, basados en la identificación,
autenticación y autorización de accesos.
Esta administración abarca:
•
•
•
•
•
•
•
Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las
cuentas de usuarios. Es necesario considerar que la solicitud de habilitación
de un permiso de acceso para un usuario determinado, debe provenir de su
superior y, de acuerdo con sus requerimientos específicos de acceso, debe
generarse el perfil en el sistema de seguridad, en el sistema operativo o en
la aplicación según corresponda.
Además, la identificación de los usuarios debe definirse de acuerdo con una
norma homogénea para toda la organización.
Revisiones periódicas sobre la administración de las cuentas y los permisos
de acceso establecidos. Las mismas deben ser llevadas a cabo por personal
de auditoría o por la gerencia propietaria del sistema; siempre sobre la base
de que cada usuario disponga del mínimo permiso que requiera de acuerdo
con sus funciones.
Las revisiones deben orientarse a verificar la adecuación de los permisos de
acceso de cada individuo de acuerdo con sus necesidades operativas, la
actividad de las cuentas de usuarios o la autorización de cada habilitación
de acceso. Para esto, deben analizarse las cuentas en busca de períodos de
inactividad o cualquier otro aspecto anormal que permita una redefinición
de la necesidad de acceso.
Detección de actividades no autorizadas. Además de realizar auditorías o
efectuar el seguimiento de los registros de transacciones (pistas), existen
otras medidas que ayudan a detectar la ocurrencia de actividades no
autorizadas. Algunas de ellas se basan en evitar la dependencia hacia
personas determinadas, estableciendo la obligatoriedad de tomar
vacaciones o efectuando rotaciones periódicas a las funciones asignadas a
cada una.
Nuevas consideraciones relacionadas con cambios en la asignación de
funciones del empleado. Para implementar la rotación de funciones, o en
caso de reasignar funciones por ausencias temporales de algunos
empleados, es necesario considerar la importancia de mantener
actualizados los permisos de acceso.
Procedimientos a tener en cuenta en caso de desvinculaciones de personal
con la organización, llevadas a cabo en forma amistosa o no. Los despidos
del personal de sistemas presentan altos riesgos ya que en general se trata
de empleados con capacidad para modificar aplicaciones o la configuración
del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursos
informáticos. No obstante, el personal de otras áreas usuarias de los
5. sistemas también puede causar daños, por ejemplo, introduciendo
información errónea a las aplicaciones intencionalmente.
Para evitar estas situaciones, es recomendable anular los permisos de
acceso a las personas que se desvincularán de la organización, lo antes
posible. En caso de despido, el permiso de acceso debería anularse
previamente a la notificación de la persona sobre la situación.
b.- Asignación de Roles:
El acceso a la información también puede controlarse a través de la función o rol
del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto,
gerente de un área, administrador del sistema, secretaria, etc. En este caso los
derechos de acceso también pueden agruparse de acuerdo con el rol de los
usuarios.
c.-Transacciones:
También pueden implementarse controles a través de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transacción
determinada.
d.- Limitaciones a los Servicios:
Estos controles se refieren a las restricciones que dependen de parámetros propios
de la utilización de la aplicación o preestablecidos por el administrador del
sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la
utilización simultánea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita la utilización
del producto a un sexto usuario.
e.-Modalidad de Acceso:
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la
información. Esta modalidad puede ser:
•
•
•
•
Lectura: el usuario puede únicamente leer o visualizar la información pero
no puede alterarla. Debe considerarse que la información puede ser copiada
o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar
información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos). El borrado es considerado una
forma de modificación.
6. •
Todas las anteriores.
Además existen otras modalidades de acceso especiales, que generalmente se
incluyen en los sistemas de aplicación:
•
•
Creación: permite al usuario crear nuevos archivos, registros o campos.
Búsqueda: permite listar los archivos de un directorio determinado.
f.-Ubicación y Horario:
El acceso a determinados recursos del sistema puede estar basado en la ubicación
física o lógica de los datos o personas. En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los usuarios a determinadas horas de día o a
determinados días de la semana. De esta forma se mantiene un control más
restringido
de
los
usuarios
y
zonas
de
ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompañados de alguno de los controles anteriormente mencionados.
2.- Control de Acceso Interno
Estrategias para mejorar el acceso interno al sistema:
a.- Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para
proteger los datos y aplicaciones. Los controles implementados a través de la
utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el
usuario se ve en la necesidad de utilizar varias palabras clave para acceder a
diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o
elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta
técnica.
Se podrá, por años, seguir creando sistemas altamente seguros, pero en última
instancia cada uno de ellos se romperá por este eslabón: la elección de passwords
débiles.
Es de gran utilidad que las passwords sean seguras ya que aquí radican entre el
90% y 99% de los problemas de seguridad planteados.
•
Sincronización de passwords: consiste en permitir que un usuario acceda
con la misma password a diferentes sistemas interrelacionados y, su
actualización automática en todos ellos en caso de ser modificada. Podría
pensarse que esta es una característica negativa para la seguridad de un
sistema, ya que una vez descubierta la clave de un usuario, se podría tener
acceso a los múltiples sistemas a los que tiene acceso dicho usuario. Sin
embargo, estudios hechos muestran que las personas normalmente suelen
manejar una sola password para todos los sitios a los que tengan acceso, y
7. •
que si se los fuerza a elegir diferentes passwords tienden a guardarlas
escritas para no olvidarlas, lo cual significa un riesgo aún mayor. Para
implementar la sincronización de passwords entre sistemas es necesario
que todos ellos tengan un alto nivel de seguridad.
Caducidad y control: este mecanismo controla cuándo pueden y/o deben
cambiar sus passwords los usuarios. Se define el período mínimo que debe
pasar para que los usuarios puedan cambiar sus passwords, y un período
máximo que puede transcurrir para que éstas caduquen.
b.- Encriptación
La información encriptada solamente puede ser desencriptada por quienes posean
la clave apropiada. La encriptación puede proveer de una potente medida de
control de acceso.
Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje
inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma original, sin que nadie que vea el
mensaje cifrado sea capaz de entenderlo.
El mensaje cifrado recibe el nombre Criptograma
La importancia de la Criptografía radica en que es el único método actual capaz de
hacer cumplir el objetivo de la Seguridad Informática: "mantener la
confidencialidad, Integridad, Autenticidad..." y hacer cumplir con el No Rechazo,
relacionado a no poder negar la autoría y recepción de un mensaje enviado.
3.- Control de Acceso Externo:
a.- Dispositivos de Control de Puertos
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar
físicamente separados o incluidos en otro dispositivo de comunicaciones, como por
ejemplo un módem o router.
8. b.- Firewalls o Puertas de Seguridad
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y
otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios
internos se conecten a la red exterior al mismo tiempo que previenen la
intromisión de atacantes o virus a los sistemas de la organización.
Es el mecanismo encargado de proteger una red confiable de una que no lo es (por
ejemplo Internet).
Puede consistir en distintos dispositivos, que tienden a los siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de
él.
2. Sólo el tráfico autorizado, definido por la política de seguridad, es
permitido.
Como puede observarse, el Muro Cortafuegos o firewall, sólo sirven de defensa
perimetral de las redes, no defienden de ataques o errores provenientes del
interior, como tampoco puede ofrecer protección una vez que el intruso lo
traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante
y saliente debe pasar a través de ellos para proveer servicios de seguridad
adicionales como la encriptación del tráfico de la red. Se entiende que si dos
Firewalls están conectados, ambos deben "hablar" el mismo método de
encriptación-desencriptación para entablar la comunicación.
9. Seguridad física de los sistemas
Dentro de la seguridad informática, la seguridad física hace referencia a las
barreras físicas y mecanismos de control en el entorno de un sistema informático,
para proteger el hardware de amenazas físicas. La seguridad física se complementa
con la seguridad lógica.
Los mecanismos de seguridad física deben resguardar de amenazas producidas
tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que
pueden poner en riesgo un sistema informático son:
* Desastres naturales, incendios accidentales, humedad e inundaciones.
* Amenazas ocasionadas involuntariamente por personas.
* Acciones hostiles deliberadas como robo, fraude o sabotaje
Es muy importante ser consciente que por más que nuestra empresa sea la más
segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos
luego tratados); la seguridad de la misma será nula si no se ha previsto como
combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un
sistema. Esto puede derivar en que para un atacante sea más fácil lograr tomar y
copiar un archivo de la oficina, que intentar acceder vía lógica al sistema.
Tipos de Desastres
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
A continuación se analizan los peligros más importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y
corrección de los diferentes tipos de riesgos.
a.-Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de
sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es considerado el
enemigo número uno de las computadoras ya que puede destruir fácilmente los
archivos de información y programas.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se
encuentran sometidos los activos son:
10. •
•
•
•
•
•
•
El área en la que se encuentran las computadoras debe estar en un local que
no sea combustible o inflamable.
El local no debe situarse encima, debajo o adyacente a áreas donde se
procesen, fabriquen o almacenen materiales inflamables, explosivos, gases
tóxicos o sustancias radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse
desde el suelo al techo.
Debe construirse un "falso piso" instalado sobre el piso real, con materiales
incombustibles y resistentes al fuego.
No debe estar permitido fumar en el área de proceso.
Deben emplearse muebles incombustibles, y cestos metálicos para papeles.
Deben evitarse los materiales plásticos e inflamables.
El piso y el techo en el recinto del centro de cómputo y de almacenamiento
de los medios magnéticos deben ser impermeables.
b.- Seguridad del Equipamiento
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales
el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que
estas áreas cuenten con los mecanismos de ventilación y detección de incendios
adecuados.
Para protegerlos se debe tener en cuenta que:
•
•
•
La temperatura no debe sobrepasar los 18º C y el límite de humedad no
debe superar el 65% para evitar el deterioro.
Los centros de cómputos deben estar provistos de equipo para la extinción
de incendios en relación al grado de riesgo y la clase de fuego que sea
posible en ese ámbito.
Deben instalarse extintores manuales (portátiles) y/o automáticos
(rociadores).
Recomendaciones
El personal designado para usar extinguidores de fuego debe ser entrenado en su
uso.
Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el
personal de esa área debe estar entrenado para no interferir con este proceso
automático.
Implementar paredes protectoras de fuego alrededor de las áreas que se desea
proteger del incendio que podría originarse en las áreas adyacentes.
Proteger el sistema contra daños causados por el humo. Este, en particular la clase
que es principalmente espeso, negro y de materiales especiales, puede ser muy
dañino y requiere una lenta y costosa operación de limpieza.
11. Mantener procedimientos planeados para recibir y almacenar abastecimientos de
papel.
Suministrar información, del área, al departamento local de bomberos, antes de
que ellos sean llamados en una emergencia. Hacer que este departamento esté
consciente de las particularidades y vulnerabilidades del sistema, por excesivas
cantidades de agua y la conveniencia de una salida para el humo, es importante.
Además, ellos pueden ofrecer excelentes consejos como precauciones para
prevenir incendios.
c.- Inundaciones:
Se las define como la invasión de agua por exceso de escurrimientos superficiales o
por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural
o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de
una inundación provocada por la necesidad de apagar un incendio en un piso
superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para contener el agua.
d.- Instalaciones Eléctricas
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una
de las principales áreas a considerar en la seguridad física.
En la medida que los sistemas se vuelven más complicados se hace más necesaria
la presencia de un especialista para evaluar riesgos particulares y aplicar
soluciones que estén de acuerdo con una norma de seguridad industrial.
Dentro de las instalaciones eléctricas es necesario considerar los siguientes
aspectos:
d.1 Picos y Ruidos Electromagnéticos:
Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se
han de enfrentar los usuarios. También está el tema del ruido que interfiere en el
funcionamiento de los componentes electrónicos.
d.2 Cableado:
Los cables que se suelen utilizar para construir las redes locales van del cable
telefónico. Algunos edificios de oficinas ya se construyen con los cables instalados
para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de
un corte, rozadura u otro daño accidental.
12. Los riesgos más comunes para el cableado se pueden resumir en los siguientes:
•
•
•
Interferencia: estas modificaciones pueden estar generadas por cables de
alimentación de maquinaria pesada o por equipos de radio o microondas.
Los cables de fibra óptica no sufren el problema de alteración (de los datos
que viajan a través de él) por acción de campos eléctricos, que si sufren los
cables metálicos.
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo
de datos circule por el cable.
Daños en el cable: los daños normales con el uso pueden dañar el
apantallamiento que preserva la integridad de los datos transmitidos o
dañar al propio cable, lo que hace que las comunicaciones dejen de ser
fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la
categoría de daños naturales. Sin embargo también se pueden ver como un medio
para atacar la red si el objetivo es únicamente interferir en su funcionamiento.
e.-Pisos de Placas Extraíbles
Los cables de alimentación, comunicaciones, interconexión de equipos,
receptáculos asociados con computadoras y equipos de procesamiento de datos
pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en
los pisos de placas extraíbles, debajo del mismo.
f.- Sistema de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado
separado, que se dedique al cuarto de computadoras y equipos de proceso de datos
en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de
incendios e inundaciones, es recomendable instalar redes de protección en todo el
sistema de cañería al interior y al exterior, detectores y extinguidores de incendio,
monitores y alarmas efectivas.
g.- Acciones Hostiles
1. Robo
Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera,
robar tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada.
Muchas empresas invierten millones en programas y archivos de
13. información, a los que dan menor protección que la que otorgan a una
máquina de escribir o una calculadora.
El software, es una propiedad muy fácilmente sustraíble y los discos son
fácilmente copiados sin dejar ningún rastro
2. Fraude
Cada año, millones son sustraídos de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más
bien pierden en imágen, no se da ninguna publicidad a este tipo de
situaciones.
3. Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un empleado o un
sujeto ajeno a la propia empresa.
h.- Control de Accesos al personal:
El control de acceso no sólo requiere la capacidad de identificación, sino también
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado
en restricciones de tiempo, área o sector dentro de una empresa o institución.
1. Utilización de Guardias
El Servicio de Vigilancia es el encargado del control de acceso de todas las
personas al edificio. Este servicio es el encargado de colocar los guardias en
lugares estratégicos para cumplir con sus objetivos y controlar el acceso del
personal.
A cualquier personal ajeno a la planta se le solicitará completar un formulario de
datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
El uso de credenciales de identificación es uno de los puntos más importantes del
sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso
del personal a los distintos sectores de la empresa.
Desventajas de la Utilización de Guardias
La principal desventaja de la aplicación de personal de guardia es que éste puede
llegar a ser sobornado por un tercero para lograr el acceso a sectores donde no
esté habilitado, como así también para poder ingresar o egresar de la planta con
materiales no autorizados. Esta situación de soborno es muy frecuente, por lo que
es recomendable la utilización de sistemas biométricos para el control de accesos.
14. 2.- Utilización de Sistemas Biométricos
Definimos a la Biometría como "la parte de la biología que estudia en forma
cuantitativa la variabilidad individual de los seres vivos utilizando métodos
estadísticos".
La Biometría es una tecnología que realiza mediciones en forma electrónica,
guarda y compara características únicas para la identificación de personas.
La forma de identificación consiste en la comparación de características físicas de
cada persona con un patrón conocido y almacenado en una base de datos. Los
lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas
digitales y voz).
a.-Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este
sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc.
(llamados minucias) características y la posición relativa de cada una de ellas es lo
analizado para establecer la identificación de una persona. Esta aceptado que dos
personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo
que hace al método sumamente confiable.
b.- Verificación de Voz
La dicción de una (o más) frase es grabada y en el acceso se compara la vos
(entonación, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de animo
y enfermedades de la persona, el envejecimiento, etc.
c.- Verificación de Patrones Oculares
Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta
el momento son los considerados más efectivos (en 200 millones de personas la
probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a que les
analicen los ojos, por revelarse en los mismos enfermedades que en ocasiones se
prefiere mantener en secreto.
3.- Protección Electrónica
Se llama así a la detección de robo, intrusión, asalto e incendios mediante la
utilización de sensores conectados a centrales de alarmas. Estas centrales tienen
conectadas los elementos de señalización que son los encargados de hacerles saber
al personal de una situación de emergencia. Cuando uno de los elementos sensores
15. detectan una situación de riesgo, éstos transmiten inmediatamente el aviso a la
central; ésta procesa la información recibida y ordena en respuesta la emisión de
señales sonoras o luminosas alertando de la situación.